ProHoster > Блог > Pagdumala > GitLab Shell Runner. Ang kompetisyon nga paglansad sa masulayan nga mga serbisyo sa Docker Compose
GitLab Shell Runner. Ang kompetisyon nga paglansad sa masulayan nga mga serbisyo sa Docker Compose
Kini nga artikulo mahimong interesado sa mga tester ug developer, apan gituyo labaw pa alang sa mga automators nga nag-atubang sa problema sa pag-set up sa GitLab CI / CD alang sa integration testing atubangan sa dili igo nga mga kapanguhaan sa imprastraktura ug / o ang pagkawala sa usa ka container orchestration plataporma. Sultihan ko ikaw kung giunsa ang pag-configure sa pag-deploy sa mga palibot sa pagsulay gamit ang docker compose sa usa ka GitLab shell runner ug aron kung mag-deploy og daghang mga palibot, ang gilunsad nga mga serbisyo dili makabalda sa usag usa.
Sa akong praktis, kini kasagaran mahitabo sa "pagtratar" integration testing sa mga proyekto. Ug kasagaran ang una ug labing hinungdanon nga problema mao ang pipeline sa CI, diin ang pagsulay sa panagsama naugmad ang (mga) serbisyo gi-host sa dev/stage environment. Nagpahinabo kini og pipila ka mga problema:
Tungod sa mga depekto sa usa o lain nga serbisyo sa panahon sa pagsulay sa panagsama, ang test circuit mahimong madunot sa nabuak nga datos. Adunay mga kaso kung ang pagpadala sa usa ka hangyo nga adunay usa ka nabuak nga format sa JSON nagbitay sa serbisyo, nga nagdala sa baruganan nga wala’y mahimo.
Ang paghinay sa test circuit uban ang pagtubo sa datos sa pagsulay. Sa akong hunahuna dili makatarunganon ang paghulagway sa usa ka pananglitan sa paglimpyo / pag-roll back sa database. Sa akong praktis, wala pa koy nahimamat nga proyekto diin kini nga pamaagi hapsay.
Ang risgo nga makabalda sa performance sa test circuit sa pagsulay sa kinatibuk-ang mga setting sa sistema. Pananglitan, user/grupo/password/application policy.
Ang mga datos sa pagsulay gikan sa mga autotest nagpalisud sa kinabuhi alang sa mga manual tester.
Adunay moingon nga ang maayo nga mga autotest kinahanglan nga limpyohan ang datos pagkahuman sa ilang kaugalingon. Ako adunay mga argumento batok sa:
Ang mga dinamikong baroganan sayon kaayo gamiton.
Dili tanang butang mahimong tangtangon gikan sa sistema pinaagi sa API. Pananglitan, ang usa ka tawag sa pagtangtang sa usa ka butang wala gipatuman, tungod kay kini sukwahi sa lohika sa negosyo.
Kung maghimo usa ka butang pinaagi sa API, usa ka dako nga kantidad sa metadata ang mahimo nga adunay problema nga tangtangon.
Kung ang mga pagsulay nagsalig sa usag usa, nan ang proseso sa paglimpyo sa datos pagkahuman sa mga pagsulay nahimo nga sakit sa ulo.
Dugang (ug, sa akong opinyon, dili makatarunganon) nga mga tawag sa API.
Ug ang panguna nga argumento: kung ang datos sa pagsulay magsugod nga limpyohan direkta gikan sa database. Kini nahimong tinuod nga PK/FK circus! Nakadungog kami gikan sa mga nag-develop: "Gidugang ko / gitangtang / gibag-o ang ngalan sa timaan, ngano nga nahulog ang 100500 nga mga pagsulay sa panagsama?"
Sa akong opinyon, ang labing kamalaumon nga solusyon mao ang usa ka dinamikong palibot.
Daghang mga tawo ang naggamit sa docker-compose aron magpadagan sa usa ka palibot sa pagsulay, apan pipila ka mga tawo ang naggamit sa docker-compose kung naghimo sa pagsulay sa panagsama sa CI / CD. Ug dinhi wala nako tagda ang mga kubernetes, panon ug uban pang mga plataporma sa orkestra sa sudlanan. Dili tanan nga kompanya adunay kanila. Maayo unta kung unibersal ang docker-compose.yml.
Bisan kung kita adunay kaugalingon nga QA runner, unsaon nato pagsiguro nga ang mga serbisyo nga gilunsad pinaagi sa docker-compose dili makabalda sa usag usa?
Giunsa pagkolekta ang mga troso sa nasulayan nga mga serbisyo?
Unsaon paglimpyo sa runner?
Naa koy kaugalingon nga GitLab runner para sa akong mga proyekto ug nasinati nako kini nga mga isyu samtang nag-uswag kliyente sa Java alang sa pagsulay sa riles. Labaw nga espesipiko, kung nagpadagan sa mga pagsulay sa panagsama. Dinhi kita magpadayon sa pagsulbad niini nga mga isyu uban sa mga panig-ingnan gikan niini nga proyekto.
Alang sa usa ka runner, girekomenda ko ang usa ka Linux virtual machine nga adunay 4 vCPU, 4 GB RAM, 50 GB HDD.
Adunay daghang impormasyon sa pag-set up sa gitlab-runner sa Internet, busa sa laktud:
Moadto kami sa makina pinaagi sa SSH
Kon ikaw adunay ubos pa kay sa 8 GB sa RAM, unya girekomendar ko paghimo swap 10 GBpara dili muabot ang mamumuno sa OOM ug mupatay namo sa mga buluhaton tungod sa kakuwang sa RAM. Mahimo kini mahitabo kung labaw pa sa 5 nga mga buluhaton ang nagdagan sa parehas nga oras. Ang mga buluhaton mahimong mas hinay, apan lig-on.
Pananglitan sa OOM killer
Kung sa task logs imong makita bash: line 82: 26474 Killed, unya i-execute lang sa runner sudo dmesg | grep 26474
[26474] 1002 26474 1061935 123806 339 0 0 java
Out of memory: Kill process 26474 (java) score 127 or sacrifice child
Killed process 26474 (java) total-vm:4247740kB, anon-rss:495224kB, file-rss:0kB, shmem-rss:0kB
Ug kung ingon niini ang hitsura sa litrato, unya idugang ang swap, o ihulog ang RAM.
Kini magtugot kanimo sa pagdagan nga managsama nga mga buluhaton sa parehas nga magdadagan. Basaha ang dugang pa dinhi.
Kung ikaw adunay mas kusgan nga makina, pananglitan, 8 vCPU, 16 GB RAM, nan kini nga mga numero mahimo’g labing menos 2 ka beses nga mas dako. Apan ang tanan nagdepende kung unsa gyud ang ilunsad sa kini nga runner ug kung unsa ang gidaghanon.
Ang panguna nga buluhaton mao ang usa ka unibersal nga docker-compose.yml nga magamit sa mga developer / tester sa lokal ug sa pipeline sa CI.
Una sa tanan, naghimo kami og talagsaon nga mga ngalan sa serbisyo alang sa CI. Usa sa talagsaon nga mga variable sa GitLab CI mao ang variable CI_JOB_ID. Kung imong gipiho container_name uban sa kahulogan "service-${CI_JOB_ID:-local}", unya sa kaso:
kung CI_JOB_ID wala gihubit sa mga variable sa palibot,
unya ang ngalan sa serbisyo service-local
kung CI_JOB_ID gihubit sa mga variable sa palibot (e.g. 123),
unya ang ngalan sa serbisyo service-123
Ikaduha, naghimo kami usa ka sagad nga network alang sa pagpadagan sa mga serbisyo. Naghatag kini kanamo nga pagkalainlain sa lebel sa network kung nagpadagan sa daghang mga palibot sa pagsulay.
Sa tinuud, kini ang una nga lakang sa kalampusan =)
Usa ka pananglitan sa akong docker-compose.yml nga adunay mga komento
version: "3"
# Для корректной работы web (php) и fmt нужно,
# чтобы контейнеры имели общий исполняемый контент.
# В нашем случае, это директория /var/www/testrail
volumes:
static-content:
# Изолируем окружение на сетевом уровне
networks:
default:
external:
name: testrail-network-${CI_JOB_ID:-local}
services:
db:
image: mysql:5.7.22
# Каждый container_name содержит ${CI_JOB_ID:-local}
container_name: "testrail-mysql-${CI_JOB_ID:-local}"
environment:
MYSQL_HOST: db
MYSQL_DATABASE: mydb
MYSQL_ROOT_PASSWORD: 1234
SKIP_GRANT_TABLES: 1
SKIP_NETWORKING: 1
SERVICE_TAGS: dev
SERVICE_NAME: mysql
networks:
- default
migration:
image: registry.gitlab.com/touchbit/image/testrail/migration:latest
container_name: "testrail-migration-${CI_JOB_ID:-local}"
links:
- db
depends_on:
- db
networks:
- default
fpm:
image: registry.gitlab.com/touchbit/image/testrail/fpm:latest
container_name: "testrail-fpm-${CI_JOB_ID:-local}"
volumes:
- static-content:/var/www/testrail
links:
- db
networks:
- default
web:
image: registry.gitlab.com/touchbit/image/testrail/web:latest
container_name: "testrail-web-${CI_JOB_ID:-local}"
# Если переменные TR_HTTP_PORT или TR_HTTPS_PORTS не определены,
# то сервис поднимается на 80 и 443 порту соответственно.
ports:
- ${TR_HTTP_PORT:-80}:80
- ${TR_HTTPS_PORT:-443}:443
volumes:
- static-content:/var/www/testrail
links:
- db
- fpm
networks:
- default
Integration:
stage: test
tags:
- my-shell-runner
before_script:
# Аутентифицируемся в registry
- docker login -u gitlab-ci-token -p ${CI_JOB_TOKEN} ${CI_REGISTRY}
# Генерируем псевдоуникальные TR_HTTP_PORT и TR_HTTPS_PORT
- export TR_HTTP_PORT=$(shuf -i10000-60000 -n1)
- export TR_HTTPS_PORT=$(shuf -i10000-60000 -n1)
# создаем директорию с идентификатором задачи
- mkdir ${CI_JOB_ID}
# копируем в созданную директорию наш docker-compose.yml
# чтобы контекст был разный для каждой задачи
- cp .indirect/docker-compose.yml ${CI_JOB_ID}/docker-compose.yml
script:
# поднимаем наше окружение
- make docker-up
# запускаем тесты исполняемым jar (у меня так)
- java -jar itest.jar --http-port ${TR_HTTP_PORT} --https-port ${TR_HTTPS_PORT}
# или в контейнере
- docker run --network=testrail-network-${CI_JOB_ID:-local} --rm itest
after_script:
# собираем логи
- make docker-logs
# останавливаем окружение
- make docker-kill
artifacts:
# сохраняем логи
when: always
paths:
- logs
expire_in: 30 days
Ingon usa ka sangputanan sa pagpadagan sa ingon nga buluhaton, ang direktoryo sa mga log sa mga artifact adunay mga log sa mga serbisyo ug pagsulay. Nga magamit kaayo kung adunay mga sayup. Ang matag pagsulay nga managsama nagsulat sa kaugalingon nga log, apan hisgutan ko kini nga gilain.
$ docker login -u gitlab-ci-token -p ${CI_JOB_TOKEN} ${CI_REGISTRY}
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /home/gitlab-runner/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store
Login Succeeded
$ export TR_HTTP_PORT=$(shuf -i10000-60000 -n1)
$ export TR_HTTPS_PORT=$(shuf -i10000-60000 -n1)
$ mkdir ${CI_JOB_ID}
$ cp .indirect/docker-compose.yml ${CI_JOB_ID}/docker-compose.yml
$ make docker-up
docker-compose -f ${CI_JOB_ID:-.indirect}/docker-compose.yml kill
docker network rm testrail-network-${CI_JOB_ID:-local} || true
Error: No such network: testrail-network-204645172
docker network create testrail-network-${CI_JOB_ID:-local}
0a59552b4464b8ab484de6ae5054f3d5752902910bacb0a7b5eca698766d0331
docker-compose -f ${CI_JOB_ID:-.indirect}/docker-compose.yml pull
Pulling web ... done
Pulling fpm ... done
Pulling migration ... done
Pulling db ... done
docker-compose -f ${CI_JOB_ID:-.indirect}/docker-compose.yml up --force-recreate --renew-anon-volumes -d
Creating volume "204645172_static-content" with default driver
Creating testrail-mysql-204645172 ...
Creating testrail-mysql-204645172 ... done
Creating testrail-migration-204645172 ... done
Creating testrail-fpm-204645172 ... done
Creating testrail-web-204645172 ... done
docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
c6b76f9135ed registry.gitlab.com/touchbit/image/testrail/web:latest "nginx -g 'daemon of…" 13 seconds ago Up 1 second 0.0.0.0:51148->80/tcp, 0.0.0.0:25426->443/tcp testrail-web-204645172
01d303262d8e registry.gitlab.com/touchbit/image/testrail/fpm:latest "docker-php-entrypoi…" 16 seconds ago Up 13 seconds 9000/tcp testrail-fpm-204645172
2cdab1edbf6a registry.gitlab.com/touchbit/image/testrail/migration:latest "docker-entrypoint.s…" 16 seconds ago Up 13 seconds 3306/tcp, 33060/tcp testrail-migration-204645172
826aaf7c0a29 mysql:5.7.22 "docker-entrypoint.s…" 18 seconds ago Up 16 seconds 3306/tcp testrail-mysql-204645172
6dbb3fae0322 registry.gitlab.com/touchbit/image/testrail/web:latest "nginx -g 'daemon of…" 36 seconds ago Up 22 seconds 0.0.0.0:44202->80/tcp, 0.0.0.0:20151->443/tcp testrail-web-204645084
3540f8d448ce registry.gitlab.com/touchbit/image/testrail/fpm:latest "docker-php-entrypoi…" 38 seconds ago Up 35 seconds 9000/tcp testrail-fpm-204645084
70fea72aa10d mysql:5.7.22 "docker-entrypoint.s…" 40 seconds ago Up 37 seconds 3306/tcp testrail-mysql-204645084
d8aa24b2892d registry.gitlab.com/touchbit/image/testrail/web:latest "nginx -g 'daemon of…" About a minute ago Up 53 seconds 0.0.0.0:31103->80/tcp, 0.0.0.0:43872->443/tcp testrail-web-204644881
6d4ccd910fad registry.gitlab.com/touchbit/image/testrail/fpm:latest "docker-php-entrypoi…" About a minute ago Up About a minute 9000/tcp testrail-fpm-204644881
685d8023a3ec mysql:5.7.22 "docker-entrypoint.s…" About a minute ago Up About a minute 3306/tcp testrail-mysql-204644881
1cdfc692003a registry.gitlab.com/touchbit/image/testrail/web:latest "nginx -g 'daemon of…" About a minute ago Up About a minute 0.0.0.0:44752->80/tcp, 0.0.0.0:23540->443/tcp testrail-web-204644793
6f26dfb2683e registry.gitlab.com/touchbit/image/testrail/fpm:latest "docker-php-entrypoi…" About a minute ago Up About a minute 9000/tcp testrail-fpm-204644793
029e16b26201 mysql:5.7.22 "docker-entrypoint.s…" About a minute ago Up About a minute 3306/tcp testrail-mysql-204644793
c10443222ac6 registry.gitlab.com/touchbit/image/testrail/web:latest "nginx -g 'daemon of…" 5 hours ago Up 5 hours 0.0.0.0:57123->80/tcp, 0.0.0.0:31657->443/tcp testrail-web-204567103
04339229397e registry.gitlab.com/touchbit/image/testrail/fpm:latest "docker-php-entrypoi…" 5 hours ago Up 5 hours 9000/tcp testrail-fpm-204567103
6ae0accab28d mysql:5.7.22 "docker-entrypoint.s…" 5 hours ago Up 5 hours 3306/tcp testrail-mysql-204567103
b66b60d79e43 registry.gitlab.com/touchbit/image/testrail/web:latest "nginx -g 'daemon of…" 5 hours ago Up 5 hours 0.0.0.0:56321->80/tcp, 0.0.0.0:58749->443/tcp testrail-web-204553690
033b1f46afa9 registry.gitlab.com/touchbit/image/testrail/fpm:latest "docker-php-entrypoi…" 5 hours ago Up 5 hours 9000/tcp testrail-fpm-204553690
a8879c5ef941 mysql:5.7.22 "docker-entrypoint.s…" 5 hours ago Up 5 hours 3306/tcp testrail-mysql-204553690
069954ba6010 registry.gitlab.com/touchbit/image/testrail/web:latest "nginx -g 'daemon of…" 5 hours ago Up 5 hours 0.0.0.0:32869->80/tcp, 0.0.0.0:16066->443/tcp testrail-web-204553539
ed6b17d911a5 registry.gitlab.com/touchbit/image/testrail/fpm:latest "docker-php-entrypoi…" 5 hours ago Up 5 hours 9000/tcp testrail-fpm-204553539
1a1eed057ea0 mysql:5.7.22 "docker-entrypoint.s…" 5 hours ago Up 5 hours 3306/tcp testrail-mysql-204553539
Ang tanang buluhaton malampusong nahuman
Ang mga artifact sa buluhaton adunay mga log sa mga serbisyo ug pagsulay
Ang tanan daw nindot, apan adunay usa ka nuance. Ang usa ka pipeline mahimong pugson nga kanselahon samtang nagdagan ang mga pagsulay sa panagsama, diin ang mga sudlanan nga nagdagan dili mahunong. Matag karon ug unya kinahanglan nimo nga limpyohan ang runner. Ikasubo, ang buluhaton alang sa pagbag-o sa GitLab CE naa pa sa kahimtang Open
Apan gidugang namo ang nakaeskedyul nga paglansad sa buluhaton, ug walay nagdili kanamo sa pagsugod niini sa mano-mano.
Adto sa among proyekto -> CI/CD -> Mga iskedyul ug dagan ang buluhaton Clean runner
Total:
Kami adunay usa ka shell runner.
Walay mga panagsumpaki tali sa mga buluhaton ug sa palibot.
Kami adunay parehas nga paglansad sa mga buluhaton nga adunay mga pagsulay sa panagsama.
Mahimo nimong ipadagan ang mga pagsulay sa panagsama sa lokal ug sa usa ka sudlanan.
Ang mga log sa serbisyo ug pagsulay gikolekta ug gilakip sa buluhaton sa pipeline.
Posible nga limpyohan ang runner gikan sa daan nga mga imahe sa docker.
Ang oras sa pag-setup mao ang ~ 2 ka oras.
Kana, sa pagkatinuod, mao ang tanan. Malipay ko sa feedback.